Gebruikt uw bedrijf VPN-oplossingen?
Geplaatst op 29-12-2020
Gebruikt uw bedrijf VPN-oplossingen? Elke minuut is cruciaal!
Volgens recente nieuwsartikelen wordt een groot Israëlisch bedrijf Shirbit Insurance afgeperst door een groep hackers genaamd de Black Shadow. De hackers eisen dat de verzekeringsmaatschappij hen meer dan een miljoen dollar aan losgeld in Bitcoin betaalt, of ze zullen gevoelige bedrijfsgegevens in fasen openbaar maken totdat aan hun eisen is voldaan.
Volgens Clear Sky heeft Shirbit de VPN niet op tijd bijgewerkt: "Het enige wat Shirbit hoefde te doen was een patch downloaden en installeren voor het beveiligingslek van Pulse VPN."
Aanvullende bronnen wijzen op de Pulse VPN-exploit als een substantiële oorzaak van de inbreuk op de Shirbit-verzekeringsmaatschappij.
Een succesvolle cyberaanval met VPN-ransomware kan verwoestend zijn, zowel voor de financiën en reputatie van het beoogde bedrijf als voor het publiek wiens persoonlijke gegevens worden onthuld. Bij de Shirbit-aanval worden de identificatie en motivatie van de hackers nog steeds onderzocht.
Virtual Private Networks (VPN) gebruiken
Ondernemingen gebruiken een scala aan beveiligingstechnologieën en implementeren beleid om hun waardevolle gegevens te beschermen. Een softwaretool die vaak wordt gebruikt voor veilige externe toegang voor werknemers is de zakelijke VPN. VPN-technologie breidt een privénetwerk uit over een openbaar netwerk, waardoor gebruikers gegevens kunnen verzenden en ontvangen alsof hun computerapparatuur rechtstreeks is verbonden met het interne interne netwerk van hun bedrijf.
VPN-beveiligingsproblemen
Er kan een ernstig probleem ontstaan wanneer zakelijke VPN's worden gebruikt als de belangrijkste oplossing voor externe toegang. In plaats van te fungeren als beveiligingscontrole, wordt een VPN-gateway een bedreigingsoppervlak voor hackers. Hackers die het netwerk van een bedrijf willen doorbreken, vallen vaak de VPN-gateway van het bedrijf aan. Als het misbruik slaagt, kan een inbreuk kwaadwillende toegang tot een breed scala aan beschermde servers, gegevens en accounts mogelijk maken.
De Amerikaanse National Security Agency (NSA) waarschuwt vaak dat VPN's kwetsbaar kunnen zijn voor aanvallen als ze niet goed zijn beveiligd. De waarschuwingen worden nog verergerd door de pandemie van COVID-19, waarbij een toenemend aantal 'thuiswerk'-medewerkers (WFH) op afstand zich aanpast aan COVID-gerelateerde kantoorsluitingen en andere verstoringen.
Een blog van 2 jaar oud van Carnegy Mellon University gaat er hier wat verder op in.
De nieuwste blootgestelde VPN Common Vulnerabilities and Exposures hieronder opgesomt. (CVE's):
CVE-2020-13162
CVE-2020-12880
CVE-2020-8260
CVE-2020-15408
CVE-2020-5132
CVE-2020-5145
CVE-2020-2050
Wat zijn zero-day-aanvallen?
Zero-day exploits zijn een bijzonder gevaarlijke vorm van aanval omdat de hacker een kwetsbaarheid treft die de softwareontwikkelaar of -verkoper niet kent. De ‘nul’ verwijst naar het aantal dagen dat de softwareontwikkelaar of leverancier op de hoogte was van de kwetsbaarheid, d.w.z. nul dagen. Hackers kunnen misbruik maken van een zero-day-kwetsbaarheid voordat deze bekend of gepatcht is.
Van Zero-Day tot Day One - tot CVE en Patch
Na een zero-day-inbreuk wordt de kwetsbaarheid een ‘eendaagse’ kwetsbaarheid. Vervolgens wordt meestal een CVE gepubliceerd en uiteindelijk wordt een beveiligingspatch ontwikkeld die door de relevante leverancier beschikbaar komt voor gebruikers. De gebruikers moeten de patch implementeren om te voorkomen dat hackers misbruik maken van de kwetsbaarheid die nu algemeen bekend is - in veel opzichten is dit zelfs een riskantere tijd dan toen de kwetsbaarheid slechts ‘Zero Day’ was.
Er zijn ten minste drie belangrijke factoren die VPN-patching moeilijk maken voor een onderneming:
Applicatie compatibiliteit (tijdsinvestering)
Patch testen en terugdraaien (testinvestering)
Veranderingsbeheer (downtime van de organisatie)
Studies blijven aanbevelen dat bedrijven niet het risico mogen lopen de toegang tot back-endservices en gegevens in gevaar te brengen door tools te gebruiken die niet voldoen aan het gevestigde beveiligingsbeleid en die geen Zero Trust Network Access (ZTNA) -principes implementeren.
IT-personeel zou echter niet moeten moeten jagen op een continue stroom van nieuwe patches voor elke nieuwe kwetsbaarheid. Wat nodig is, is een moderne oplossing die niet alleen afhankelijk is van patches en die nog steeds elke belangrijke en cruciale laag in de IT-omgeving van uw organisatie aanpakt.
Safe-T's ZoneZero®-oplossing
Safe-T ZoneZero® zorgt voor een revolutie in veilige toegang door Zero Trust Network Access (ZTNA) -functies te bieden om de huidige infrastructuur van uw organisatie te verbeteren, met of zonder VPN's. Het ZoneZero® Perimeter Access Orchestration-platform biedt het centrale beheer van alle beveiligde toegangstechnologieën.
Safe-T ZoneZero® kan naadloos worden geïntegreerd met de bestaande VPN- en firewallinfrastructuur van uw bedrijf om versterkte beveiligingsfuncties toe te voegen. ZoneZero® is ontworpen om ongewenste inbraken te voorkomen of te verminderen door gebruik te maken van een gepatenteerde softwarecomponent die is geïmplementeerd in combinatie met en verbetering van de bestaande IT-infrastructuur van uw bedrijf.
Een belangrijk resultaat van een door ZTNA ontworpen netwerk is verbeterde en continue gebruikersauthenticatie. IdM- en MFA-leveranciers bieden een verscheidenheid aan authenticatiecontroles, maar ZoneZero® is uniek in het bieden van de mogelijkheid om MFA toe te voegen aan legacy VPN's en andere backend niet-webservices die gewoonlijk geen orchestrated MFA Zoals SMB, RDP, VMWare vSphere, SSH, SFTP, VDI, etc. ondersteunen.
ZoneZero® VPN voegt een extra laag van verificatie en controle toe. Zodra een VPN-verbinding tot stand is gebracht, worden alleen services weergegeven die de gebruiker / het apparaat momenteel nodig heeft en die voldoen aan de criteria om de gebruiker in staat te stellen verbinding te maken.
Een VPN gebruiker krijgt zonder extra oplossingen het gehele netwerk aangeboden, alle ip adressen zijn benaderbaar en hierdoor kwetsbaar, Lateral movement ligt op de loer!!
Organiseer perimeter regel gebaseerde toegang tot end-to-end ANY-Service, Context en Identity met Safe-T ZoneZero®-functies. Een oplossing die uw organisatie veilige externe en lokale toegang biedt tot bedrijfsdiensten en die naadloos integreert in alle bestaande infrastructuur-, authenticatie- en hostingservices.
Met Safe-T ZoneZero®-oplossing – Kunt u de aanval uberhaupt voorkomen!
De oplossing - ‘Safe-T ZoneZero®’
ZoneZero®-oplossing ondersteunt elke clientgebaseerde VPN-oplossing.
ZoneZero®-oplossing ondersteunt elke client-loze VPN-oplossing.
ZoneZero®-oplossing maakt de toevoeging van 2FA / MFA aan elke gebruikte VPN-oplossing mogelijk.
Implementeer de ZoneZero®-oplossing als een enkel apparaat, een apparaat met hoge beschikbaarheid of als gedistribueerde apparaten met een hoge beschikbaarheid.
ZoneZero®-oplossing maakt integratie met elke IDP, MFA en / of VPN mogelijk.
ZoneZero®-oplossing biedt continue authenticatie door 2e fase MFA toe te voegen voor ondersteunde services.
De ZoneZero®-oplossing elimineert identiteitsovernamefraude en biedt tegelijkertijd een naadloze gebruikerservaring.
ZoneZero®-oplossing scheidt de authenticatielaag van de toegangslaag.
ZoneZero®-oplossing isoleert VPN-server - verkleint het bereik van kwetsbaarheden.
ZoneZero®-oplossing biedt een authenticatiegateway en toepassingsgateway voor interne bronnen.
Contact
Omerta Information SecurityOverwegwachter 4
3034KG Rotterdam
010 808 2503
[email protected]